home *** CD-ROM | disk | FTP | other *** search
/ TPUG - Toronto PET Users Group / TPUG Users Group CD / TPUG Users Group CD.iso / AMIGA / (A)TB / (A)TBP.ADF / Virus_Check / Virus_Checker.doc < prev    next >
Text File  |  1991-06-20  |  29KB  |  593 lines

  1. Virus Checker
  2.  
  3.    This Program
  4.  
  5. Virus_Checker is a freely distributable, copyrighted piece of
  6. software. You do not have to pay money to use it, and may upload it
  7. wherever you choose, but you are not allowed to sell Virus_Checker
  8. for profit, or include Virus_Checker on a disk which is sold for
  9. profit, without the author's (John Veldthuis) permission. Commodore
  10. New Zealand Have this permission already I can be contacted at the
  11. address below.
  12.  
  13. Please send me any more viruses so I can update Virus_Checker
  14.  
  15. John Veldthuis
  16. 21 Ngatai Street
  17. Manaia, Taranaki
  18. New Zealand
  19. Phone  (0624) 8409
  20.  
  21. To use, place in your startup-sequence the following line
  22.  
  23. Virus_Checker
  24. this will run virus_checker
  25.  
  26. **New features**
  27.  
  28. New Features added to Virus_Checker are added to the command line
  29. the syntax is Virus_Checker -l### -t### -w### -b -q dirname
  30. where ### is any decimal number
  31.  
  32. -l### tells Virus_Checker how far from the left edge of the screen to
  33.  open the Virus_Checker window
  34. -t### tells Virus_Checker how far down from the top edge of the
  35.  screen to open the Virus_Checker window
  36. -w### tells Virus_Checker how wide you want the window. It has a
  37.  maximum size of 386 pixels and a minimum of 200. Any numbers out of
  38.  this range are ignored
  39. -b    tells Virus_CHecker to send it's window to the back of all the
  40.  other open windows
  41. -q    Virus_Checker will check all memory, files, and disks for
  42.  viruses then exit. To check a HD and exit do the following
  43.       Virus_Checker -q dh0:
  44.  This will check memory, disks, files, and dh0:, then exit
  45.  
  46. dirname is the directory you want checked for File Viruses on startup
  47.      An example to open the window at x/y postion of 200/100 and
  48. check DH0:    is Virus_Checker -l200 -t100 dh0:
  49.  
  50. Any values outside the size of the WB screen are ignored and any non
  51. numerical values are ignored. There must be no spaces between the
  52. options and the numbers. Options may be given in any order.
  53.  
  54.  
  55. Upon running Virus_Checker will first check your memory for viruses
  56. and tell you if any where detected. They will either be removed or
  57. disabled. Next all disks in the drives will be checked. Any disk put
  58. into any drive (df0: to df3:) will be checked. The rest is easy
  59. Sometimes the machine may GURU when it disables the LAMER
  60. Exterminator virus in memory but if you reboot it should be gone.
  61.  
  62. Virus Checker will check the startup-sequence file for the Xeno
  63. virus. If it finds this virus it will let you check all the files on
  64. any drive for the virus. If you want to check a disk for this virus
  65. then put the disk in any drive. Make sure the Virus_Checker window is
  66. active the press and release the right mouse button. This will bring
  67. up a requester asking you which drive to check. Enter the drive name
  68. in the box, eg. DF0:, DH1:,RAD: etc. It will then check all the files
  69. on that drive. You can also enter directories if you want to eg, c:
  70. df0:c, df0:libs etc. When Virus_Checker is scanning the disk and you
  71. know that a directory is clear and don't want to check it press
  72. control-d in the window with the filenames and Virus_Checker will
  73. ignore that directory and go back up one level. If you want to stop
  74. the check completely press control-c in the window with the filenames
  75. and Virus_Checker will print a break message then stop scanning the
  76. disk and go back to normal scanning.
  77.  
  78. If Virus_Checker brings a requester up that says a program just run
  79. has infected your memory with the Xeno Virus, it has already disabled
  80. it. You should immediatly check all files on the disks that are in
  81. the drives at that time. This means that a program that you just ran
  82. or a program some other program just ran is infected with the virus
  83. and all files should be checked to find out which one it was.
  84.  
  85. With viruses which use a RomTag I have decided to clear out all
  86. RomTags to make sure I remove the Viruses from the list. In doing
  87. this you will lose things like Recoverable ram disks such as RAD:,
  88. VD0: etc. If You have a virus make sure that you save anything in the
  89. ram disks that you want before rebooting. The ramdisks and others
  90. will disappear on a reboot. My policy is better safe than sorry.
  91.  
  92. If VC finds a disk infected with the Saddam virus, then it is best to
  93. run the FixSaddam program over the infected disk to recover any stuff
  94. the virus may have altered. This will be in the form Volume XXX has a
  95. Read/Write error. FixSaddam will fix most of the damage done by the
  96. virus but cannot recover anything if the virus ha been triggered.
  97.  
  98. BRAINFILE ADDITION
  99.  
  100. I have added a BrainFile to Virus_Checker as of Version 5.13. When VC
  101. finds a Non-Standard bootblock It will bring up 4 gadgets. The new
  102. Gadget id Learn. Pressing this will allow VC to remember this
  103. BootBlock and not bother you aging with it. To do this VC writes a
  104. file called VCBrainFile to the S: directory. If you have a single
  105. drive this will invoke a requester asking that Volume something be
  106. put in the drive. This will then save to the file. On Startup VC will
  107. check for the file in the S: directory and read it if it is there. If
  108. not it will carry on without it. If you get an error then VC will
  109. tell you about it and will happily write over the file next time.
  110. Have fun with this bit.
  111.  
  112. V1.0  was an arp.library version
  113. V1.1  was an port to the normal libraries
  114. V1.2  had the ByteBandit virus detection added into it
  115. V1.3  had detection of the 3 Viruses in memory and removal of them
  116. V1.4  added code to detect + remove the Byte Warrior Virus from
  117.       memory and disk
  118. V1.41 found a slight bug when using DSM to disassemble this
  119.       the program was testing low memory instead of a value when
  120.       checking for the Revenge Virus
  121. V1.42 changed code to be assembled by the CAPE 68K assembler
  122.       which is much faster than A68k or Assem. Now also uses base
  123.       register addressing mode for data access
  124. V1.43 changed code to cut down executable code
  125. V2.0  added Pentagon, System Z, North Star, Obelisk and the
  126.       new IRQ virus which lives in files and not in the Boot Block
  127. V2.1  corrected a few little bugs in program
  128. V3.0  Did a listing of Source code and found many bugs
  129.       Did a major rewrite to clean it up and saved about 400 bytes
  130. V3.0  now checks for the viruses listed
  131.       SCA, AEK, Byte Bandit, Byte Warrior, Revenge, Pentagon Circle
  132.       System Z, North Star, Obelisk, Disk-Doktors and the latest IBM
  133.       type virus the IRQ virus.
  134. V3.01 got a new virus. Lamer Exterminator. added code to get rid of
  135.       it
  136. V3.02 got a second Version of the LAmer Exterminator virus
  137. V3.03 After many requests decided to add checking of BootGirl
  138.       BootBlocks which where being registered as Non-Standard. It now
  139.       Just Ignores BootGirl BootBlocks
  140. V4.00 Updated to make better use of the Stack. Now store all
  141.       variables on the stack for a saving of 124 bytes in the
  142.       Executable V4.10 TimeBomb virus added to code
  143. V4.20 Altered startup code to start a separate process to avoid doing
  144.       a RunBack -2 Virus_checker
  145. V4.22 Added Gadaffi virus to checker
  146. V4.23 Found a potentially Fatal Error in Code When accessing Unit
  147.       Byte off the Stack.
  148. V4.24 Added Graffiti, Ultra Fox, and Phantasmumble Viruses
  149.       Don't actually have these last 3 viruses so Anyone please send
  150.       them to me if you find them. Still looking for the IRQ Virus as
  151.       well.
  152. V4.25 Added BSG9 virus to code
  153. V4.26 Changed Error Checking on BSG9 virus abit
  154. V4.27 Got the War Hawks virus and added it. Also added V3 of Lamer
  155.       exterminator virus. Changed checking for BSG9 virus. Now checks
  156.       when disk is inserted into drive
  157. V4.28 Found I was losing the memory that was used by the program when
  158.       it exited. This was caused by me not UnLoading the Segment used
  159.       for the program. Fixed
  160. V4.29 Found program got into a continuous loop when there where no
  161.       RomTags present in the system. Fixed. Also cut code size down
  162.       abit more by combining a few checks
  163. V4.30 Put further checking in for the BSG9 virus as sometimes the
  164.       checker would not find the file on the disk depending on which
  165.       directory it was in. Put VKill virus checking in Also Ultra Fox
  166.       and PVLProtector virus checking in V4.40 Put in DosSpeed virus
  167.       and an Unknown virus.It does not have any names at all
  168. V4.41 Stopped Requester that comes up after pulling disk out. 
  169. V4.42 Added JITR virus which was sent to me by Jonathan Potter (AUST)
  170. V4.43 Added MicroSystems virus checking to code and BootBlock
  171.       checking of the HCS II, Opapa, BackFlash, and Australian
  172.       Parasite viruses
  173. V4.44 Changed code around abit to get better use of tables
  174.       and added Xeno virus check for Memory only
  175. V5.00 Changed user interface to give a new look and better messages
  176. V5.01 Major Bug repaired. V5.00 GURU'ed when checking disk. Worked
  177.       with 68020 CPU but failed on standard Amiga's due to a bad
  178.       address.
  179. V5.02 Was not checking startup-sequence properly when disk was put in
  180.       3 1/2" drive when a filename was given as C:SetCPU or something
  181.       like that. Came up with a strange filename not being checked.
  182.       Fixed Added second version of Byte Bandit Virus, Someone hacked
  183.       it Added code to remove Xeno virus from files
  184. V5.03 Slight bug corrected in code
  185. V5.04 Have changed this from PD to Freely Redistributable after an
  186.       offer from someone to sell Virus_Checker. I feel this still
  187.       needs to be at minimal (copying charge) or no charge to be
  188.       effective. Also cleaned up the code abit. This may introduce
  189.       new bugs so .please tell me about them if you find them
  190.       Added checking of IRQ virus when checking for Xeno files on
  191.       disk. As the file is in the buffer already this adds very litle
  192.       extra time to the check. And better safe than sorry.
  193. V5.05 Changed text when Xeno Virus found after a program has been run
  194.       to warn that the program just run maybe the culprit
  195. V5.06 Added 16 Bit crew Virus, New Alien Beat Virus, Digital Emotions
  196.       virus, Graffiti Virus, two new versions of the Byte Bandit
  197.       virus, ScarFace virus, Turk virus, Joshua virus Also a little
  198.       bug when used with NTSC machines. You could not display the
  199.       Boot Block Sectors. Now Startup alters for which machine it is
  200.       on. The Startup code is only used once and then the memory for
  201.       it is freed.
  202. V5.07 Added better Error messages when an error occurs with Files.
  203.       It will now say File protected from deletion when the file is
  204.       protected instead of just saying could not open file. Added
  205.       Butonic virus to checker
  206. V5.08 Added Centurions virus to checker
  207. V5.09 Got Aids virus but this is a mutant VKill virus and is found
  208.       already Added Coders nightmare virus to checker Added Forpib,
  209.       GX Team, Gremlins, and Kauki Virus Added Centurions and Butonic
  210.       virus check when scanning disk V5.10 Finally got IRQ virus and
  211.       corrected a few bugs in its code. Added Target, Clist, Abraham,
  212.       and FAST virus. This fast virus is supposed to be from the
  213.       Frederation again'st Software theft. If it is they are then
  214.       just as big a arseholes as the pirates themselves. Added Tick
  215.       virus Added control-c, control-d to multiscan pass so as to
  216.       stop the scan if you got the wrong directory or drive.
  217. V5.11 Slight bug in removing BSG9 virus if virus not in devs:
  218.       directory. Also was picking up some game files as Butonic
  219.       virus.
  220. V5.12 Virus_Checker was finding WB2.0 reboot code as the HCS II virus
  221.       This code may not be in the final release but it is at the
  222.       moment. Also SetPatch code moved abit. Seems to be the same but
  223.       different V5.13 Added a Brain File so that you can remember the
  224.       BootBlocks that You want to. Games etc. No new viruses added
  225. V5.14 Added a feature to allow checking for link viruses on startup
  226.       eg. virus_checker dh0: will check dh0: before carrying on as
  227.       usual
  228. V5.15 Slight bug found with brain file
  229. V5.16 ULDV8 virus added. Uses VertB int and RomTag. Very Tame virus
  230.       Also fixed up bugs when using Enforcer. Showed up some reads to
  231.       None existant memory.
  232. 5.17 Added OP1 virus. Seemed to confuse VC into think it had a
  233.      standard Boot block unless write protected.
  234. 5.18 HAd to add extra checking for IRQ virus as it found a program
  235.      that matched IRQ and VC crashed trying to remove the IRQ virus
  236.      which wasn't there
  237. 5.19 Added a much asked for feature so that you can tell VC where to
  238.      put it's window
  239. 5.20 Added a width parameter as well. Also added 1 new virus called
  240.      the SADDAM virus. This virus lives as the Disk-Validator and can
  241.      infect an Amiga simply by putting a disk in the drive. 
  242. 5.21 Added the CCCP virus to the checker
  243. 5.22 Added another version of the Joshua virus. Also fixed bug that
  244.      occured when checking for file viruses and a name was in the
  245.      File Header Added -q option to make VC check and then quit
  246. *********************************************************************
  247.  
  248. NON-STANDARD BOOT CODE
  249.  - When Virus_Checker brings up a Requester that says the disk has
  250. non-standard boot code this means that the code in the boot block is
  251. not what should be there. This does not mean that it is a virus as
  252. many games use copy protection in their boot blocks. You should
  253. however be cautious if it is not a game. Do not replace the boot
  254. block if you are not sure. If something strange happens then please
  255. send a copy of the disk to me so that I can check it out. Here is a
  256. way of checking non-standard boot code 
  257. 1.      Format a blank disk so you know it is clear.
  258. 3.      Make sure all disks except the one just formated are write
  259.         protected
  260. 3.      Boot from the disk that you suspect.
  261. 4.      Place formatted disk in drive zero and then reboot.
  262. 5.      Take disk out of drive zero and turn off computer for about
  263.         30 secs.
  264. 6.      Run the Virus_Checker program. If the Virus_Checker finds
  265.         non-standard boot code on the newly formated disk you have
  266.         found a new virus. Please send it to me
  267.  
  268.   Viruses Dealt With:
  269.   -------------------
  270.  
  271. SCA
  272.  - The SCA is the simplest virus to deal with, as it's not actually
  273. DOING anything except hiding in memory, until you reboot. We just
  274. look at CoolCapture and fix it to get it out of RAM.
  275.  
  276. AEK
  277.  - This is a clone of the SCA virus and we get rid of it in the same
  278. manner
  279.  
  280. LSD 
  281.  - Another SCA clone and uses the same code
  282.  
  283. Byte Bandit  (Now 4 versions)
  284. (Amiga Freak)
  285.  - The Byte Bandit virus takes the DoIO() vector and re-directs it
  286. through itself. Thus, any attempt to read or write the boot block
  287. (ie, AmigaDOS trying to figure out what kind of disk it is) results
  288. in the BB writing itself onto that disk. We couldn't just rewrite the
  289. boot block, we have to get him out of RAM first. This virus also has
  290. an interrupt that crashes the machine every 5 minutes or so after
  291. it's infected a few of your disks. Ow. It stays in memory not via the
  292. Capture vectors, but by a Resident module. When machine looks crashed
  293. press these keys at the same time from left to
  294. right LAlt,LAmiga,Space,RAmiga,RAlt. This will restore things for
  295. another 5 minutes
  296.  
  297. Revenge
  298.  - Basically, a Byte Bandit clone except it will bring up an obscene
  299. pointer a few minutes after you reboot. We treat it much like the
  300. byte bandit.
  301.  
  302. Byte Warrior
  303.  - Jumps right into 1.2 Kickstart.  Won't work under 1.3.
  304.  Hangs around via Resident struct, doesn't do any damage.
  305.  
  306. North Star/ StarFire
  307.  - Like SCA, hangs around via CoolCapture, killing CoolCapture kills
  308. the North Star.
  309.  
  310. Obelisk Softworks Crew
  311.  - Hangs around via CoolCapture, also watches reads of DoIO() (but
  312. doesn't infect EVERY disk - only ones you boot off of)
  313.  
  314. IRQ
  315.  - This is the FIRST Non-Bootblock Virus. It copies itself from place
  316. to place via the first executable program found in your
  317. startup-sequence. It SetFunction's OldOpenLibrary(), has a
  318. KickTagPtr, and lives in the first hunk of an infected program.
  319.  
  320. Pentagon Circle
  321.  - This one looks at the DoIO vector, and has a CoolCapture vector.
  322. It will write itself over any virus inserted, but not onto anything
  323. else. No danger, easy to eliminate. Holding left button while booting
  324. with this one shows different screen colour, but doesn't get rid of
  325. it.
  326.  
  327. HCS Virus
  328.  - Hooks into the System Z protector
  329.  - This is another virus protector that can write itself to disks.
  330. Anything that spreads itself, under any name, is a virus. Doesn't do
  331. anything except during a reboot, then examines disks and writes over
  332. viruses.
  333.  
  334. Disk-Doktors
  335.  - This is another virus which looks at the DoIO routine for the
  336. reading of any bootblocks. If it finds one it will rewrite a copy of
  337. its code to it if it can. This one also patches into the Vertical
  338. Blank interrupt and seems to format you disk after a certain number
  339. of interrupts (can't be sure though). The nasty bit is it also
  340. creates a task called clipboard.device which spends its life copying
  341. itself through memory fragmenting the memory into small blocks.
  342. Calls ROM CODE direct so wont work under V1.3. We restore the DoIO
  343. routine, the Vert Blank interrupt and RemTask the clipboard.device
  344.  
  345. LAMER Exterminator
  346.  - This virus was sent to me by Andrew Mercer of the Palmerston North
  347. group. His letter said that He noticed strange things on his disks.
  348. On disassembling the virus I found that most of it was encrypted and
  349. the data was encrypted randomly using the beam position of the
  350. screen. Thus it appears different each time. It patches the
  351. trackdisk.device to look at reads and writes, It patches the Sumkick
  352. vector in exec in case someone tries to get rid of it. When it
  353. detects a read or a write it will randomly select a sector on the
  354. disk and will check if it is a data block. If it is it will write
  355. LAMER! all over the sector and rewrite it. Some say this Virus will
  356. write to write protected disks. I have not had this happen to me
  357. and I can see no special code in the disassembly to accomplish this
  358. feat.
  359.  
  360. TimeBomb Virus
  361.  - This is a strange Virus. It does not insert itself into any
  362. vectors.However it will copy itself back to the disk it came from.
  363. When the count gets to 2 it will wipe out the Root Directory of the
  364. boot disk and display an alert. If the count is over 2 it will just
  365. display and alert
  366.  
  367. GADAFFI Virus
  368.  - Inserts itself into the CoolCapture vector, Uses a RomTag
  369. structure and patches the DoIO vector Jumps directly into the
  370. Kickstart so will only work under V1.2 Kickstart. After 13 copies it
  371. will Step the Heads of drives 0 and 1 in and out. We simply clear all
  372. vectors and Use the old V1.2 DoIO code entry point
  373.  
  374. BSG9 Virus 
  375. - This is similar to the IRQ virus in that it does not live in the
  376. Boot Block. It operates differently. Inserts itself into the RomTag
  377. pointer. It then loads the program it replaced and executes it. On
  378. Reboot the RomTag is called. It patches the Intuition OpenWindow
  379. Routine to its code. It then returns. Once AmigaDos opens up the CLI
  380. window the virus code gets run. This gets the startup-sequence file
  381. and gets the first command that is run. It then checks if it is
  382. already here. No, then it moves this program from it's directory into
  383. the devs:  directory and renames it a strange name.It then copies
  384. itself to replace the command it just moved. A give away is the file
  385. size. The Virus size is 2608 bytes and there will be a file with what
  386. looks like spaces for its name in the devs:  directory. To get rid of
  387. we copy the file in devs:  back to the c:  directory and rename it.
  388. Then delete the file in the devs:  directory. In memory all we do is
  389. change the RT_INIT code which is run on reboot to do an immediate RTS
  390. The memory for the program is still used but the Virus is disabled.
  391.  It will display a screen of its own which says
  392.  A Computer Virus is a disease
  393.  Terrorism is a Transgression
  394.  Software Piracy is a crime
  395.  This is the Cure
  396.  BSG9 plus some other junk
  397.  
  398. War Hawks 
  399. - This Virus installs itself into the CoolCapture Vector. It copies
  400. itself to the disk when the computer is warm booted. After every four
  401. copies, it displays a message. To get rid of it we simply clear the
  402. CoolCapture vector.
  403.  
  404. VKill or Aids Virus  
  405.  - This is another virus hidden as a Virus protector. When booted it
  406. copies itself to the stack area that is not used. It then patches the
  407. CoolCapture vector to survive a reboot. It patches the PutMsg vector
  408. of ExecBase to watch for BootBlock reads and writes. When it finds
  409. one it checks it and tells you if a virus is present. If you want to
  410. get rid of it it will copy itself to the disk. To remove it we Clear
  411. the CoolCapture Vector and SetFunction the PutMsg vector
  412.  
  413. Ultra Fox
  414.  - This one lives in the CoolCapture vector. When you reboot it will
  415. change the DoIO vector and wait for a BootBlock read. When it finds
  416. one and the disk is not already infected it will write itself to the
  417. bootblock. After every 16 copies it will put a custom copper list
  418. which displays greetings
  419.  
  420. PVLProtector
  421.  - This one is another bootblock protector. When it finds a virus it
  422. will write itself to the disk instead of a proper bootblock. All we
  423. do is set the RomTag to do a RTS
  424.  
  425. DosSpeed 
  426.  - This is another file virus. It is supposed to speed up disk
  427. operations by 800%. This was found on a BBS and when run patches
  428. itself into several places. It will read the s:startup-sequence file
  429. on reboot and will edit it so that it runs itself as the program. It
  430. sticks out because the first line in the startup-sequence will be
  431. blank. When the Checker finds it look in the Root directory and you
  432. will find what looks like a blank filename. Virus Checker will rename
  433. this virus for you. You can then delete the virus and alter your
  434. startup-sequence to get rid of the first blank line.
  435.  
  436. UnKnown
  437.  - This is a virus that has no names anywhere and will only work
  438. under V1.2 Kickstart. Very easy to get rid of.
  439.  
  440. JITR Virus
  441.  - Very mild sort of virus this one. Only writes itself to the
  442. BootBlock. Does nothing else. Easily fixed by clearing the
  443. CoolCapture vector
  444.  
  445. MicroSystems
  446.  - Haven't got this one yet so can't tell you much about it. Just
  447. have to restore a vector in the Exec.library and clear the Exec
  448. CoolCapture vector.
  449.  
  450. Xeno Virus
  451.  - This virus is a very nasty one in the way that it infects all
  452. programs that can be run. It does not need the program to be run but
  453. even someone doing a list or dir on a disk when the virus is present
  454. will infect all those other files on disk. It patches into the
  455. dos.library and takes over the OPEN,LOCK and LOADSEG calls in dos.
  456. This way it can intercept the files being looked at. It will copy
  457. itself to the start of every runnable program and alter the file so
  458. that it still works. There is also an encrypted message which says
  459. 'Greetings from the Xeno Virus' but I have not worked out when this
  460. appears yet. To get rid of it from memory we have to reset the
  461. changed vectors. To get rid of it from the file is very much harder.
  462. First the file has to have the virus removed from the code. Then the
  463. relocation data pointers have to be changed so that everything still
  464. works. When Virus_Checker finds a file infected with the Xeno Virus
  465. it will tell you which file it is and bring up a requester. You can
  466. now check the files on drive zero for furthur viruses if you want. I
  467. will soon add a string gadget so that all drives can be checked.
  468.  
  469. 16 Bit Crew
  470.  - This virus does not do much and only infects disks that you boot with.
  471. To get rid of it from memory we clear the CoolCapture Vector and restore
  472. the DoIO vector.
  473.  
  474. New Alien Beat Virus
  475.  - This one will only work under Version 1.2 Kickstart as it jumps
  476. into the ROM code directly. To fix in memory we have to manually
  477. patch the DoIO vector and FindResident Vector with the correct values
  478. for 1.2. and clear the Capture vectors.
  479.  
  480. BlackFlash virus
  481.  - This virus will display a message after a certain ammount of
  482. copies of it have been made. It says that your computer is sick and
  483. has a virus. To remove it we just restore the DoIO vector and clear
  484. out the capture vectors.
  485.  
  486. Digital Emotions virus
  487.  - This is another tame virus. Only infects disks when it is
  488. rebooted. Clean out the Captures vectors and it is gone.
  489.  
  490. ScarFace Virus
  491.  - This takes over the BeginIO routine in the trackdisk.device to
  492. watch for reads and writes to the disk. When it finds one, it will
  493. write itself to the disk. It also has a VertBlank intterupt which
  494. will do something after awhile. I think it only reboots the machine.
  495. It also has a romtag which we have to clear out.
  496.  
  497. Turk Virus
  498.  - Another simple virus. Does not do very much. Simple to get rid of
  499.  
  500. Joshua Virus
  501.  - Again, lives in the TrackDisk BeginIO and VertBlank Intterupt.
  502. Also has a RomTag to survive reboots. This one will display a sprite
  503. after so many intterupts. I am not sure what it looks like but maybe
  504. someone wants to wait until it is triggered. It counts intterupts. It
  505. will also infect every disk but in the drive that is not write
  506. protected. Data in it that says something is encoded. To remove we
  507. simply restore the BeginIO code and VertBlank Interrupt and wipe out
  508. the RomTag.
  509.  
  510. Butonic Virus
  511.  - This is another file type virus. It uses the DoIO vector to check
  512. for reads to the Root Block of a disk. It wil then write the virus to
  513. the disk and add it to the startup-sequence as the first instruction.
  514. The filename of the virus and its comment make it invisible when
  515. doing a dir but shows up with a list. This will also bring up GURU
  516. messages and change the title of the active window to some German
  517. stuff. To get rid of it we clear the ROMTAG, restore the DoIO vector
  518. and delete the file off the disk. You will need to remove the blank
  519. line from the startup-sequence where the virus was.
  520.  
  521. Centurions Virus
  522.  - Another file type virus. It hooks into the Trackdisk BEGINIO
  523. vector and waits for reads to the boot block of a disk. It changes
  524. the SumKickData vector so that it will survive a checksum. To get rid
  525. of it in memory we simply kill the RomTag vector, restore the
  526. SumKickData vector and patch the trackdisk code it uses to skip over
  527. the virus. When it finds a read to the bootblock it will check the
  528. write protect. It will then find the startup-sequence and find the
  529. name of the first command. It then looks for the command in the root
  530. directory, then the c directory. Once found it adds itself to the
  531. front of the file and is run when the startup-sequence is run again.
  532. Signs of infection are that it adds 3916 bytes to the size of the
  533. file it infects. After every ten copies it will change the pointer to
  534. a smily face and a message will scroll across it
  535.  
  536. Coders Nightmare Virus
  537.  - A boot block virus. Fairly tame this one but it will wreck copy
  538. protected disks. It takes over the DoIO vector waiting for reads to
  539. track zero block 0 then it writes itself to the disk if it can. It
  540. has a level 2 interupt which after a time will display a message and
  541. then reboot the machine. To remove we just reset the DoIO and Level 2
  542. Interupt vectors and clear out the RomTag.
  543.  
  544. Forpib Virus
  545.  - Another boot block virus. It takes over the Trackdisk BeginIO
  546. vector and waits for reads to block 0. Then it copies itself if it
  547. can. It also has a VertBlank Interrupt and after a certain time a
  548. message will appear. (I think). There is a bug in this in that it
  549. tries to use a color register but it has got the wrong value in
  550. there. To remove just restore both vectors and remove the RomTag.
  551.  
  552. GX Team virus
  553.  - Yet another bootblock virus. This just takes over the DoIO vector
  554. and after a certain number of copies it will bring up a requester
  555. then guru. To remove replace the DoIO vector and clear RomTag and
  556. Capture vectors. This virus will only work under version 1.2
  557. kickstart.
  558.  
  559. Gremlins virus
  560. - Yes another bb virus. Sickening isn't it. Don't know what this one
  561. does but very easy to remove. Just zero the Capture vectors, restore
  562. the SumKickData vector and DoIO vector and it's gone.
  563.  
  564. Kauki virus
  565. - This boot block virus will only work under Version 1.2 kickstart.
  566. As I don't have it I can't tell you what is displayed but something
  567. is displayed. Easy to get rid of. Just clear the Capture vector and
  568. set the DoIO vector to $FC06DC just to make sure.
  569.  
  570.  
  571. Have given up Telling what BootBlock viruses do as they are mostly
  572. the same and all work the same way. From now on I will only give
  573. desciptions on File
  574.  
  575. Type viruses.
  576. SADDAM virus
  577. - This is a file type file that hides itself as the Disk-Validator.
  578. The disk on which it came was unvalidated so AmigaDOS loaded it to
  579. try and validate the disk. This causes the virus to run and infect
  580. your machine. It does infect alot of vectors that need fixing when it
  581. is found. I just wipe it off the disk and it is left to the user to
  582. put a new Disk-Validator on the disk. It will change the root block
  583. BitMap pointer so that if the virus is not running AmigaDOS will
  584. think the disk is UnValidated and load the virus. It will also change
  585. DATA blocks so DOS does not know them unless the virus is running.
  586. When the virus is triggered it will wipe out the whole disk and
  587. bring up a Requester telling you it is the SADDAm virus
  588.  
  589. CCCP virus
  590. - This a combination Bootblock and file virus. It changes itself so
  591. that it will write to the BootBlock and to random files on the disk.
  592. The only way to find it on disk is to scan the whole disk
  593.